أرض الشمس المشرقة وآلات التشفير الخاصة بها

تاريخ تطور أجهزة التشفير والتشفير خلال السنوات الأولى والحرب العالمية الثانية، وهو ما تطرق في مقالاتي اختراق أفكار الخصم: من حديقة بلتشلي الأسطوري و زارة الخزانة الترميز الروسي ، لا اسر إيقاف.

اعتمد الجيش والدبلوماسيون وعملاء المخابرات على موثوقية آلات التشفير وثقوا بها بأسرارهم وأسرارهم. الآن سنتحدث عن آلات التشفير لحليف ألمانيا النازية في الحرب العالمية الثانية - اليابان ، التي احتلت المرتبة الأولى من حيث القوة والعدوان العسكري بين بقية تحالف هتلر.



أرض الشمس المشرقة

هذه هي الدولة الأولى على كوكب الأرض التي تشرق عليها الشمس ويبدأ يوم جديد ، لذلك تسمى اليابان بأرض الشمس المشرقة ، ويطلق عليها اليابانيون أنفسهم نيبون (أو نيهون) ، والتي يمكن ترجمتها على أنها "مسقط رأس (أو مصدر) الشمس".

القليل من التاريخ. في نهاية القرن التاسع عشر ، اشتدت التناقضات الاقتصادية والسياسية للقوى الصناعية الرائدة. كان هناك صراع عسكري خطير يختمر ، على الرغم من أنه لم يكن من المفترض أن يأخذ حجم حرب عالمية. في عملية إصلاح ميجي ، أنشأت اليابان صناعة عسكرية حديثة ، وأعادت تنظيم الجيش وتجهيزه بشكل مثالي. كما تعلمون ، في الحرب الصينية اليابانية من 1894-1895 ، حقق اليابانيون انتصارًا ساحقًا ، مما أدى إلى صدام المصالح بين الإمبراطورية الروسية واليابان في منشوريا.



كانت هذه المساحة الشاسعة بمثابة "تحرّك" لكلتا القوتين: فقد تخطى اليابانيون عليها منذ فترة طويلة ، وكانت روسيا قد وضعت بالفعل خطوط السكك الحديدية في منشوريا. بالفعل في فبراير 1904 ، هاجمت اليابان الأسطول الروسي في بورت آرثر في الصين وشيمولبو في كوريا. لم تعتبر روسيا اليابان عدوًا خطيرًا ، لكن عبثًا. في نهاية مايو 1905 ، بعد عدة انتصارات في منشوريا ، هزم السرب الروسي في مضيق تسوشيما. في سبتمبر 1905 ، تم التوقيع على معاهدة سلام روسية يابانية في مدينة بورتسموث (الولايات المتحدة الأمريكية). تم تعيين اليابان كوريا وجنوب سخالين ، وكذلك الحق في استئجار الموانئ الصينية بورت آرثر ودالني. أصبح هذا الانتصار مهمًا على طريق تحويل اليابان إلى أقوى قوة صناعية وعسكرية في الشرق الأقصى. في الوقت الذي دخلت فيه الحرب الإمبريالية الحرب العالمية الثانية ، كان لدى الإمبريالية الإمكانياتعلى الرغم من أنها بعيدة عن أهمية خصومها ، لكنها لا تزال كافية لتأمين إمكانية العمل العدواني.



بحلول أوائل الثلاثينيات ، كانت معظم الدول المشاركة قد استخدمت بالفعل آلات التشفير في الحرب القادمة. على وجه الخصوص ، بدأ الألمان في استخدام آلة Enigma على نطاق واسع. بدأ اليابانيون ، الذين تابعوا باهتمام كبير تطوير التشفير الآلي ، في استخدام آلات من تصميمهم الخاص. في عام 1935 ، عثر محللو التشفير الأمريكيون على شفرة آلة يابانية تسمى RED.

تم تطوير محرك التشفير RED ، ولاحقًا نسخته المحسنة ، PURPLE. عملت هذه الأجهزة على مبدأ مكتشف الخطوة - نظام كان عنصره الرئيسي مفتاحًا يغلق جهات اتصال معينة. ذلك ، بأي مبدأ كان مكتشف الخطوة يتحرك ، كان ، تقريبًا ، مفتاح التشفير. كلا النموذجين الأول والثاني لهما نفس العيوب. تتطلب الأجهزة الرقيقة تنظيفًا شاملاً ومنتظمًا للاتصالات التي فشلت باستمرار ، خاصة في ظروف الرطوبة العالية في الأسطول ، حيث تم استخدامها. تم تشفير أحرف العلة والحروف الساكنة بشكل منفصل ، مما سهل مهمة مشفري التحالف (وأصبح نقطة ضعف حرجة لهذه الأجهزة). قام المتخصصون في البحرية بتطوير جهاز RED ، من بينهم لم يكن هناك محللون مشفرون.

يعتقد الأمر أن التشفير كان تشفيرًا كافيًا ، لذلك لم يقم بأي محاولات تحديث لتحسين الأمان. تم تزويد شفرات RED و PURPLE لوزارة الخارجية بواسطة أسطول عسكري ، في حين لم يكن أي من الجانبين على دراية بضعف النظام. على الرغم من أن القوات البرية طورت 92-shiki injiki و 97-shiki injiki و 1-shiki 1-go injiki آلات التشفير من 1932 إلى 1941 ، والتي كانت تستند إلى نفس مبدأ Enigma ، فقد تم استخدامها بشكل أقل تكرارًا. كيف قرر الأمر أن اللون الأرجواني أكثر أمانًا.

النموذج الأحمر

بعد أن أصبح معروفًا أن مكتب التشفير كان قادرًا على الوصول بشكل شبه كامل إلى الوفد الياباني في اتفاقية واشنطن البحرية ، اضطرت القوات المسلحة اليابانية إلى مراجعة الإجراءات الأمنية. وهكذا ، أنشأت البحرية اليابانية أول آلة تشفير لها. كان الكابتن ريسابورو إيتو هو المسؤول عن تطوير برنامج التشفير.

تم تطوير الجهاز في المعهد التقني للبحرية اليابانية في القسم 6 من قسم أبحاث الهندسة الكهربائية. صمم كبير المصممين Katsuo Tanabe والقائد Genichiro Kakimoto النموذج الأولي Red ، "Ō-bun taipuraita-shiki angō-ki" - "آلة التشفير بالأبجدية اللاتينية". لقد عملت على نفس مبدأ آلة KRYHA ، والتي كانت تستخدم على نطاق واسع من قبل الدبلوماسيين والمصرفيين من دول مختلفة حتى الخمسينيات. تم إنشاء ثلاثة موديلات من طراز KRYHA: جيب قياسي ، يسمى "Liliput" ، وكهرباء ، والتي يمكنها ترميز 360 حرفًا في الدقيقة.


نموذج كهربائي KRYHA نموذج


الجيب KRYHA

نموذج قياسي KRYHA



تم استخدام جهاز التشفير الميكانيكي KRYHA ، الذي تم إنشاؤه في عام 1924 ، بنشاط من قبل الدبلوماسيين الألمان خلال الحرب العالمية الثانية ، الذين لم يعرفوا أن هذا الرمز تم اكتشافه من قبل الأمريكيين. تم تشغيل قرص تشفير خاص بمحرك نابض.

أحمر


في عام 1931 ، تعاون شين ساكوما ، المتخصص في تشفير الرسائل السرية للمخابرات اليابانية ، مع الجنرال الفرنسي كارتييه ، الذي كان في ذلك الوقت أحد أفضل برامج التشفير. قام بتدريس المبرمجين اليابانيين للعمل على آلات التشفير. تم إرسال رسومات آلة التشفير ، التي لا يمكن للعدو التعرف على شفرتها ، إلى هيئة الأركان العامة للأسطول الياباني.



تمت دراسة هذا الجهاز بدقة من قبل خبراء يابانيين. في عام 1931 ، تم تنفيذ نموذج RED الأولي في 91-shiki injiki - "Type-91 Press". تم إعطاء الاسم "الشكر" للتقويم الإمبراطوري ، والذي يقابل عام 1931 م 2591. استخدمت وزارة الخارجية مطبعة Type-91 مع الأبجدية اللاتينية ، والمعروفة باسم Angooki Taipu-A - Type-A Encryption Machine. كان هذا النموذج هو الذي أعطى محللو التشفير الأمريكيين الاسم الرمزي RED. كما كتبت بالفعل ، لم يكن هذا النموذج موثوقًا به ، فقد قام بتشفير أحرف العلة والحروف الساكنة بشكل منفصل ، ربما لتقليل تكلفة البرقيات. بالإضافة إلى هذا النموذج ، استخدمت البحرية آلة الطباعة Type-91 مع أبجدية Kan على سفنها وقواعدها .



في عام 1936 ، اخترق المحللون المشفرون في الجيش الأمريكي فرانك روليت وسولومون كالباك ، الشفرات الحمراء وكشفوا عن مبدأ تشغيل الجهاز الياباني. تم تحقيق نفس النتيجة بشكل مستقل من قبل المبرمجين البريطانيين والألمان والهولنديين. والمثير للدهشة أن الحقيقة تبقى: فيما يتعلق بأمن الاتصالات ، فإن اليابانيين لم يعلقوا آمالهم الرئيسية على تدريب الأفراد أو قوة الأصفار ، بل تأكدوا من أن "الصلاة باسم النجاحات المجيدة في الوفاء بالواجب المقدس في الحرب الكبرى في شرق اسيا. " اعتمد اليابانيون على غموض لغتهم ، متمسكين بوجهة نظر مفادها أن الأجنبي ليس قادرًا على تعلم المعاني المتعددة للشخصيات الفردية بقوة كافية لمعرفة اليابانية جيدًا.

أرجواني


في عام 1939 ، تم استبدال ماكينة RED بالآلة اليابانية بأخرى - Angooki Taipu B. والاسم الرومانسي PURPLE هو الاسم الرمزي الأمريكي لآلة التشفير اليابانية ، والمعروفة في اليابان باسم "Type 97 Alphabet Press" أو "Type B encryption Machine". كان المصمم الرئيسي لـ PURPLE هو Kazuo Tanabe ، وكان مهندسونه هم Masaji Yamamotoi Eikichi Suzuki. من الجدير بالذكر أنه كان Eikichi Suzuki هو الذي اقترح استخدام أداة تحديد الخطوات لزيادة الموثوقية. كان PURPLE هو الأول من سلسلة من آلات التشفير اليابانية التي تستخدم مفاتيح الهاتف بدلاً من الدوارات. تم استخدام هذه الآلة لنقل المراسلات الدبلوماسية.



في جهاز التشفير الياباني هذا ، تم توصيل اثنين من الآلات الكاتبة الكهربائية باستخدام جهازي تحويل خاصين. أثناء طباعة النص المصدر على الآلة الكاتبة الأولى ، ظهرت رسالة مشفرة في الثانية. يجب أن أعترف أن PURPLE كان لديها اختلافات كبيرة عن اللغز الذي اشتراه اليابانيون في عام 1934 ، ربما من أجل إنشاء أفكارهم الخاصة عن طريق القياس. يتألف الجهاز من مجموعة معقدة ومبدعة من الكابلات ولوحة اتصال ، مما سمح بإنشاء الملايين من تركيبات التشفير. عند تشفير الرسالة ، كان من الضروري أولاً تثبيت المفتاح المحدد ، ثم باستخدام لوحة مفاتيح الآلة الكاتبة الكهربائية ، أدخل نصًا عاديًا في آلة التشفير. مر النص بمجموعة من الكابلات وأجهزة الاتصال ،وبعد ذلك تم طباعة رسالة مشفرة بالفعل على جهاز طباعة كهربائي. لم يتضمن PURPLE أجهزة تشفير (كما هو مكتوب سابقًا ، تم استخدام مفاتيح الهاتف أو محددات الخطوات بدلاً من ذلك). بالطبع ، كان PURPLE أكثر موثوقية من RED. ومع ذلك ، لم تكن قيادة البحرية تعلم أن كود RED قد تم اختراقه بالفعل ، وبالتالي فقد ورثت PURPLE ضعف سابقتها ، وهي فصل التشفير المتحرك والتشفير الساكن ، والذي كان يطلق عليه وكالة المخابرات الأمريكية لإشارات من ستة إلى عشرين ("sixes- العشرينات ").وبالتالي ، فقد ورثت PURPLE ضعف سلفها ، وهو فصل التشفير المتحرك والتشفير الساكن ، والذي كان يطلق عليه وكالة المخابرات الأمريكية للإشارات من ستة إلى عشرين ("الستينات - العشرينات").وبالتالي ، فقد ورثت PURPLE ضعف سلفها ، وهو فصل التشفير المتحرك والتشفير الساكن ، والذي كان يطلق عليه وكالة المخابرات الأمريكية للإشارات من ستة إلى عشرين ("الستينات - العشرينات").



لم يتمكن محللو التشفير الأمريكيون من كسر شفرات هذه الآلة فحسب ، بل أعادوا أيضًا إنشاء جهازها. كانت البيانات التي تلقوها معروفة لعامة الناس تحت الاسم الرمزي MAGIC. لعب ويليام فريدمان الدور الرائد في "القرصنة" لهذه الآلة. استمر الأمريكيون في اعتراض الرسائل المشفرة برموز PURPLE و RED. كانت هذه هي المعلومات الوحيدة التي يمكن أن تساعد في إنشاء نظيرتك الخاصة PURPLE. جاء الاختراق عندما حاول المبرمجون استخدام مكتشفات السائر المستخدمة في الاتصالات الهاتفية. لحسن الحظ ، لقد عملوا بناءً على نفس مبدأ مفاتيح PURPLE. في نهاية عام 1940 ، أنشأ فريدمان ، وهو مهاجر من الاتحاد السوفيتي ، وفريقه من المخابرات المضادة البحرية نسختهم الخاصة من "آلة التشفير من النوع ب". كانت النتيجة فعالة جداأن نص الإعلان الرسمي للحرب من اليابان ، الذي أرسلته إلى سفارتها في واشنطن قبل يوم من الهجوم على بيرل هاربور ، ظهر على طاولة المخابرات الأمريكية حتى قبل العرض الرسمي للنص من قبل اليابانيين.



E. Boyadzhi "استريا التجسس" المجلد 2:
ولكن كان للأمريكيين عبقريتهم ويليام فريدمان وفريقه. إدراكًا بأن اليابانيين قد غيّروا مبدأ التشفير ، اعتقد الأمريكيون أن خصومهم قاموا بتحسين السيارة "A". أمضوا 18 شهرًا في محاولة للعثور على هذه التغييرات ، ولكن دون جدوى. قام فريدمان بحساب جميع الحلول الممكنة ، وكان جاهزًا للتخلي عن هذا العمل ، واعترف بالهزيمة عندما جاء الموظف الجديد في القسم هاري لورانس بالفكرة. كان الأمر غير معتاد ، لكنهم استمعوا إليه ، حيث لم يكن أحد يعرف ما يجب فعله بعد ذلك. "ماذا لو استبدل اليابانيون (اليابانية) أقراص التشفير بجهات اتصال منزلقة؟"

على الفور ، تم شراء مفاتيح في أول متجر صادف. تم فصل الجهاز "A" وبدأ العمل في الوضع اليدوي. في غضون يومين ، قم بتوصيل وتوصيل الأسلاك الكهربائية. عند الاتصال ، عملت الأسلاك الكهربائية لا تشوبه شائبة. صرخت لورانس بفرح ، عملت السيارة وأعطت خطًا! في نهاية سبتمبر 1940 ، قامت آلة "أرجوانية" جديدة ذات أسلاك معقدة ، والتي تم تغيير اتصالاتها ، بترجمة النص المشفر السري الذي تم تلقيه من قسم YTO.

سرعان ما ابتكر الأمريكيون آلة تشفير مشابهة لماكينة التشفير اليابانية "ب" ، وقرأوا رسائل من طوكيو قبل أن يعرف السفير الياباني عنها. كانت محطات الاعتراض الجديدة تجمع البرقيات من جميع أنحاء العالم.


وليام فريدمان

دميتري بيرتولتشين:
20- , « ». 1924 , (Laurance F. Safford), , - . 1932 , IBM, , 1937 .

700 . . 1940 «» « », . . , . , . - . , 227 .


وبفضل اختراق PURPLE أصبح من المعروف أن اليابانيين سيهاجمون الولايات المتحدة ، لكن الأمريكيين لم يكن لديهم الوقت للاستعداد للهجوم. في هذه اللحظة الكثير من الغامض والجدل في هذه اللحظة. في وقت لاحق ، بمساعدة اختراق القانون الياباني ، كانت الولايات المتحدة على علم بجميع الحالات التي تحدث في ألمانيا النازية - حليف اليابان. حتى بعد 30 عامًا ، رفض اليابانيون الاعتقاد بأن الأمريكيين تمكنوا من إنشاء نموذج أولي لجهاز B دون رؤيته على الإطلاق.

بالمناسبة ، أدت النتائج الناجحة لاتحاد الجمهوريات الاشتراكية السوفياتية في قراءة المراسلات الدبلوماسية اليابانية المشفرة إلى استنتاج: اليابان لا تنوي بدء عمليات عسكرية ضد الاتحاد السوفياتي. هذا جعل من الممكن نقل عدد كبير من القوات إلى الجبهة الألمانية.
على ما يبدو ، تم تدمير جميع آلات التشفير في السفارات والقنصليات اليابانية في بقية العالم (أي في المحور وواشنطن وموسكو ولندن وفي البلدان المحايدة) وفي اليابان نفسها تم تدميرها. في محاولة للعثور على الجهاز الناجي ، قامت قوات الاحتلال الأمريكية في اليابان بتفتيش 1945-1952.

قصة تشريح جثة ويليام فريدمان لقانون الحرب الياباني مكرسة لكتاب رونالد دبليو كلارك "الرجل الذي كسر أرجواني: حياة أعظم عالم التشفير في العالم ، العقيد ويليام ف. فريدمان" وليام ف. فريدمان ، 1977) وديفيد كان ، "مفككو الشفرات: التاريخ الشامل للاتصال السري من العصور القديمة إلى الإنترنت" (مترجمون فوريون: تاريخ شامل للاتصال السري من العصور القديمة إلى الإنترنت ، 1967).

ملاحظة: وأخيرًا ، يتم عرض مخطط التشفير الأرجواني

بالإضافة إلى لوحات تصحيح الإدخال والإخراج للاستبدال البسيط لأحرف النص العادي والتشفير ، على التوالي ، يشغل المكان المركزي الكتل L و M و R و S وخطوة ، وهي آلات التشفير النهائية ، مع L = M = R. تحتوي آلات التشفير الأربعة الأولى على مفاتيح التهيئة البحتة و تعمل كمحولات تلقائية ، والأخير (خطوة) هو عبارة عن جهاز آلي للتشفير ويعمل بمثابة جهاز تحكم آلي يحدد ترتيب تغييرات الحالة في الثلاثة الأولى. في Automata L ، M ، R ، S ، تكون الولايات أعدادًا صحيحة 0 ، 1 ، ... ، 24 ، وفي كل منها ، يمكن الحفاظ على الحالة q تحت إجراء رمز الإدخال أو تغييرها إلى الحالة q + 1 mod 25. اعتمادًا على تنقسم مفاتيح آلة التشفير L و M و R إلى "سريع" - f و "متوسط" - m و "بطيء" - s.يغير crypto-automaton S حالته تحت تأثير كل رمز إدخال ، ومن بين آلات التشفير الأوتوماتيكية L ، M ، R يتم ذلك بخطوة واحدة فقط ، اعتمادًا على حالة S و "متوسط" ، بحيث يغير "السريع" حالته في كل مرة باستثناء الحالتين التاليتين:

1) إذا كانت S في الحالة 24 ، فإن الحالة تتغير "المتوسط" ؛
2) إذا كانت S في الحالة 23 ، وكان "الوسيط" في 24 ، فإن الحالة تتغير "بطيئة".

وفقًا لذلك ، يتم تقسيم جميع قنوات الاتصال بين مكونات الجهاز إلى معلومات وتحكم. الأحرف الأولى هي الأبجدية اللاتينية ، وهي الأبجدية المشفرة ، والحروف الثانية هي أحرف الحالة (من L ، M ، R ، S إلى الخطوة) والمنطقية 0 ، 1 (من الانتقال إلى L ، M ، R). تم أخذ آخر حرفين بشكل تعسفي للإشارة إلى أوامر التحكم "حفظ الحالة" ، "تغيير الحالة" ، على التوالي. يتم إرسال حروف العلة اللاتينية من خلال قنوات المعلومات المرتبطة بـ S automaton ، ويتم نقل الحروف اللاتينية الساكنة من خلال قنوات المعلومات المرتبطة بـ L ، M ، R. وظيفة إخراج المعلومات لكل محول آلي لأي تثبيت لحالته ورمز إدخال التحكم ، إن وجد ،هو عبارة عن إشارة إلى أبجدية المعلومات المقابلة (تتكون من أحرف على قنوات المعلومات في هذا المحرك الآلي).

Source: https://habr.com/ru/post/ar385605/


All Articles